Архив

Принцип фильтрации спама Verizon вызывает критику

С 22 декабря клиенты американского ISP Verizon лишены возможности получать корреспонденцию из Европы, Новой Зеландии и Китая: антиспамовые фильтры провайдера по умолчанию не пропускают практически все письма из этих регионов.

В известность о принимаемых мерах провайдер своих клиентов не поставил. Представитель Verizon Дуглас Плэйс (Douglas Place) утверждает, что компания действует в рамках прежней антиспамовой политики и вовсе не блокирует целые регионы, а делает то же, что и большинство провайдеров: всего лишь не пропускает сообщения из тех сетей, откуда рассылается большое количество спама. При этом домены могут быть разблокированы в ответ на соответствующий запрос.

По словам другого представителя Verizon, Джона Винсензо (John Vincenzo), подавляющее большинство из 4 миллионов dial-up- и ADSL-клиентов Verizon полностью одобряют (‘are happy’) политику провайдера в отношении фильтрации спама и вирусов.

Однако с середины декабря клиенты Verizon жалуются на недоставку легитимной корреспонденции из Европы и Азии. The Register регулярно публикует письма пользователей Verizon, в которых они рассказывают о возникших в связи с этим проблемах.

Жесткая и неразумная политика Verizon стала проблемой и для европейцев. The Register знает о ней не понаслышке, лишившись возможности рассылать новости своим подписчикам — клиентам Verizon. MessageLabs пришлось два дня ждать, пока Verizon внесет адреса европейских почтовых серверов компании в списки разрешенных. Россия также попала в глобальный список запрещенных американского провайдера.

Джон Винсензо признал, что некоторые легитимные письма были блокированы, однако, как пишет The Register, не выказал никаких признаков того, что Verizon намерен пересмотреть свою политику.

Представители Verizon утверждают, что информацию о якобы ‘географическом’ принципе антиспамовой политики компании опубликовал один из сотрудников службы технической поддержки провайдера. За ошибочное понимание этой политики он поплатился работой, но пользователи уже были встревожены. Кроме того, поток жалоб может генерироваться и спамерами, которые пытаются таким образом добиться изменения жестких для себя условий.

Это объяснение вызывает сомнения у некоторых технических экспертов. Так, Джон Левин (John R. Levine) предполагает, что Verizon решил блокировать почту от всех ISP соответствующих регионов, а затем внести в списки разрешенных те адреса, легитимность которых подтвердят жалобы пользователей.

Заметим, что если последовательно следовать ‘географическому’ подходу в фильтрации спама, то заблокировать следовало бы прежде всего США, откуда в 2004 году рассылалась большая часть спама.

Между тем, пострадавших клиентов Verizon приглашают присоединиться к коллективному иску, который подала на прошлой неделе против не в меру ретивого провайдера филадельфийская юридическая компания Kohn, Swift & Graf.

Источник: The Register

Источник: Washington Post

Принцип фильтрации спама Verizon вызывает критику

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике